Platform
cisco
Component
cisco-nexus-dashboard
Opgelost in
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
2.0.1
2.0.1
2.0.1
2.0.1
2.1.1
2.1.1
2.1.1
2.1.1
2.2.1
2.2.1
2.2.1
2.3.1
2.3.1
2.3.1
2.3.1
2.3.1
3.0.1
3.0.1
CVE-2024-20282 beschrijft een privilege escalatie kwetsbaarheid in Cisco Nexus Dashboard. Deze kwetsbaarheid stelt een geauthenticeerde, lokale aanvaller in staat om root-toegang te verkrijgen op een getroffen apparaat. De kwetsbaarheid treedt op door onvoldoende bescherming van een gevoelig toegangstoken. De kwetsbaarheid beïnvloedt versies 1.1(0c) tot en met 3.0(1i). Een upgrade naar versie 3.0.1 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2024-20282 kan een aanvaller root-toegang geven tot het bestandssysteem of gehoste containers op een getroffen Cisco Nexus Dashboard apparaat. Dit betekent dat de aanvaller potentieel gevoelige configuratiegegevens kan wijzigen, software kan installeren of verwijderen, en de functionaliteit van het apparaat kan verstoren. De impact is aanzienlijk, aangezien root-toegang volledige controle over het systeem mogelijk maakt. Het misbruik van dit token kan leiden tot compromittering van de gehele netwerkinfrastructuur waar het Nexus Dashboard apparaat deel van uitmaakt.
CVE-2024-20282 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de kwetsbaarheid is wel opgenomen in het CISA KEV catalogus (KEV). De kans op actieve exploitatie wordt als medium beschouwd, gezien de relatieve eenvoud van de exploitatie en de potentiële impact. De publicatiedatum van de CVE is 2024-04-03.
Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.
• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.
show version• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.
journalctl -u nexus-dashboard | grep rescue-user• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.
disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-20282 is het upgraden van Cisco Nexus Dashboard naar versie 3.0.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de rescue-user account en het monitoren van de logboeken op verdachte activiteit. Implementeer strikte toegangscontroles en authenticatieprocedures om ongeautoriseerde toegang tot het apparaat te voorkomen. Controleer de configuratie van het Nexus Dashboard op ongebruikelijke wijzigingen en onnodige services. Na de upgrade, bevestig de correcte werking door de rescue-user account te testen en te verifiëren dat privileges niet kunnen worden geëscaleerd.
Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-20282 is a medium severity vulnerability allowing an authenticated local attacker with rescue-user credentials to gain root access on Cisco Nexus Dashboard versions 1.1(0c)–3.0(1i).
You are affected if you are running Cisco Nexus Dashboard versions 1.1(0c) through 3.0(1i) and have not upgraded to version 3.0.1 or later.
Upgrade Cisco Nexus Dashboard to version 3.0.1 or later. Restrict access to the rescue-user account and implement multi-factor authentication as an interim measure.
While no active exploitation has been publicly confirmed, the vulnerability's nature suggests potential for exploitation and PoC development.
Refer to the Cisco Security Advisory for CVE-2024-20282: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-privilege-escalation
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.